1 votos

Directorio sospechoso ".MySecurityData" en el almacenamiento interno

Tengo un dispositivo Galaxy Note (N7000) con Android 4.1.2. Estaba navegando por el almacenamiento interno y me di cuenta de un directorio llamado ".MySecurityData", que contiene un único directorio "dont_remove", que contiene múltiples directorios cuyo nombre consiste en caracteres hexadecimales de longitud 32 (presumiblemente hashes MD5). Todos esos directorios de tercer nivel contienen tres directorios: ".image", ".thumb" y ".video". Una búsqueda a través de find revela que todos los directorios están vacíos y no contienen archivos.

El hecho de que el directorio principal esté oculto, que los directorios tengan nombres sospechosos y ofuscados, y que una búsqueda en la web no arroje resultados para ".MySecurityData" ha hecho temer alguna actividad maliciosa.

¿Puede alguien identificar la aplicación que puede haber creado estos directorios? Soy una persona paranoica y suelo rehuir de la instalación de aplicaciones, y comprobar dos veces las que estoy instalando.

También hay un archivo SQLite3 dentro de "dont_remove" (el nombre está de nuevo en caracteres hexadecimales de longitud 15). Un archivo SQLite3 .dump en este archivo da como resultado lo siguiente:

PRAGMA foreign_keys=OFF;
BEGIN TRANSACTION;
CREATE TABLE android_metadata (locale TEXT);
INSERT INTO "android_metadata" VALUES('en_GB');
CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0);
COMMIT

ACTUALIZACIÓN :

Después de un grep a través de los registros de dumpstate en /data/log Me di cuenta de que el archivo SQLite3 estaba siendo accedido por com.domobile.applock . He enviado un correo electrónico al desarrollador pidiendo más información.

0voto

Izzy Puntos 45544

Utilizando el ls puede averiguar el propietario (y el grupo) de esos directorios. Siguiendo esto con un ls en /data y buscando la misma titularidad, debería encontrar sólo un resultado, revelando el nombre del paquete de la aplicación correspondiente - que luego puede utilizar en el sitio web de Google Play para encontrar la aplicación correspondiente (colocando el nombre del paquete encontrado después del id= parte de la URL).

Como el acceso a la /data está restringido, los comandos anteriores deben ser ejecutados con privilegios de Root.

0voto

Vikrant Chaudhary Puntos 248

Después de un grep a través de los registros de dumpstate en /data/log Me di cuenta de que el archivo SQLite3 estaba siendo accedido por com.domobile.applock .

0voto

AppLock es una aplicación legítima, teniendo en cuenta que usted optó por instalarla. Permite al propietario del dispositivo asignar una contraseña a cualquier aplicación, área de configuración o incluso a Google Play, lo que hace posible (por ejemplo) prestar el dispositivo a un niño pequeño sin tener que preocuparse de que el joven acceda a esas aplicaciones, ajustes o tienda. La aplicación funciona tal y como está definida. Por lo tanto, no consideraría los directorios como sospechosos, si es que efectivamente son propiedad de AppLock como se aclaró en un post anterior.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X